Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zarządzanie urządzeniami mobilnymi i ochrona informacji

Data publikacji: 26-11-2015 Autor: Marek Krupa
W startowym panelu usługi...
Łącza do wszystkich...
Usługa Azure AD to miejsce w...
Ustawienia konfiguracyjne...
W usłudze Azure AD, podobnie...
Skonfigurowane przez...

Jak utrzymać wysoką wydajność działania pracowników korzystających z ulubionych aplikacji i urządzeń przy jednoczesnym zapewnieniu bezpieczeństwa danych firmowych? Prezentujemy możliwości pakietu Enterprise Mobility Suite, który dostarcza narzędzi i usług pozwalających na kompleksowe zabezpieczenie urządzeń przenośnych i danych w przedsiębiorstwie.

Otacza nas świat pełen urządzeń mobilnych i odwrotu od takiej sytuacji, przynajmniej na razie, nie ma. Jak to zwykle bywa, nowe środowisko pracy dostarcza nowych udogodnień, ale wprowadza również nowe zagrożenia. W tej sytuacji mamy dwa wyjścia – można nie podejmować żadnych działań i zaklinając rzeczywistość, czekać, aż coś się wydarzy, lub wcześniej się przygotować i odpowiednio zabezpieczyć zasoby firmowe.

Komercjalizacja rynku IT doprowadziła do sytuacji, w której pracownik oczekuje dostępu do danych i aplikacji praktycznie z dowolnego miejsca i urządzenia. Jednak owo dowolne miejsce i urządzenie budzi niepokój wśród wielu administratorów. Do tej pory za bezpieczne uważało się wpięte do domeny urządzenie, na którym użytkownik logował się kontem domenowym. Taki sprzęt był pod pełną kontrolą działu IT. Domena Windows dostarczała zarówno bezpiecznego środowiska do uwierzytelniania, jak i infrastruktury zasad grupowych, za pomocą której można było precyzyjnie skonfigurować bezpieczne ustawienia dla systemu operacyjnego i środowiska pracy użytkownika. Użycie czasu przeszłego może jednak sugerować, że domena już takich możliwości nie zapewnia. Oczywiście jej funkcjonalność dotycząca zarządzania komputerami stacjonarnymi i przenośnymi, które są własnością przedsiębiorstwa, nie zmieniła się – domena nadal pozwala używać z powodzeniem dobrze znanych mechanizmów. Jednak jak postępować z urządzeniami mobilnymi lub takimi, które nie są własnością firmy, ale użytkowników? Udostępniać dane i aplikacje czy blokować do nich dostęp? Ogólnoświatowy trend BYOD sugeruje, aby jednak udostępniać, pomimo że do tej pory z reguły postępowaliśmy inaczej. Czy mamy zatem do czynienia z pewnego rodzaju paradoksem?

> KLASYCZNE METODY ZABEZPIECZANIA

Powszechnie wykorzystywana usługa Active Directory nie zapewnia pełnego bezpieczeństwa, ale jest kluczowym elementem tego typu rozwiązań. AD to przede wszystkim synonim zabezpieczonej tożsamości i sprawdzonego uwierzytelnienia urządzenia oraz użytkownika. Dodatkowo pozwala wymusić stosowanie bezpiecznej konfiguracji. I w zasadzie to wszystko. Co prawda za pomocą zasad można włączać pewne mechanizmy bezpieczeństwa, ale mechanizmy takie jak np. zapora ogniowa czy szyfrowanie danych (EFS lub Bit­Locker Drive Encryption) są już zwykle wbudowane w system operacyjny. Dużo większe (a tak naprawdę innego typu) możliwości konfiguracji stacji roboczych dostarcza popularny System Center Configuration Manager dostępny obecnie w wersji 2012 R2. Często stosowany jest również mechanizm zabezpieczania dokumentów pakietu Office za pomocą usługi Active Directory Right Management Services, która wymaga odpowiedniej infrastruktury serwerowej, odpowiednich systemów operacyjnych, kompatybilnych aplikacji oraz licencji. Są to wszystko sprawdzone rozwiązania. Ale co zrobić z nowym sprzętem, którego się nie da podpiąć do domeny i którego firma nie jest właścicielem?

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"